你怎么处理Django可疑的行动?

你怎么处理Django可疑的行动?,django,spam,robots.txt,Django,Spam,Robots.txt,我刚刚将两个Django应用程序投入生产,并首次设置DEBUG=False 我现在收到了关于已经发生的错误的电子邮件-到目前为止,所有的错误都是可疑的操作错误,这是因为有人/物正在使用其IP地址而不是URL访问该站点。我没有在允许的\u主机中列出IP地址,因为我从不希望有人使用此地址访问站点 在这种情况下,正常的做法是什么?我是否应该将IP地址添加到允许的\u主机列表中,并且在某些真正可疑的情况下可能会遗漏错误?还是有办法过滤掉这些?这里通常的做法是什么?它已经直播了2天,我收到了近20封电子邮

我刚刚将两个Django应用程序投入生产,并首次设置DEBUG=False

我现在收到了关于已经发生的错误的电子邮件-到目前为止,所有的错误都是可疑的操作错误,这是因为有人/物正在使用其IP地址而不是URL访问该站点。我没有在允许的\u主机中列出IP地址,因为我从不希望有人使用此地址访问站点

在这种情况下,正常的做法是什么?我是否应该将IP地址添加到允许的\u主机列表中,并且在某些真正可疑的情况下可能会遗漏错误?还是有办法过滤掉这些?这里通常的做法是什么?它已经直播了2天,我收到了近20封电子邮件。我应该接受它吗

有些请求来自Shodan HQ机器人,这让我有点担心。下面是错误列表,我将每个远程地址放入events.org以尝试查找更多信息,下面也列出了这些信息。我的两台服务器具有非常相似的IP地址,这可能是它们同时受到攻击的原因

Date-time        Server  Path                          Remote Addr     AS Name from incidents.org

24/06/2014 06:30 server1 /                             125.96.160.190  FIBRLINK Beijing FibrLINK Networks Co.,Ltd.,CN
24/06/2014 22:05 server1 /                             66.240.236.119  CariNet, Inc., US - part of the ShodanHQ bonnet to perform internet wide scans

25/06/2014 01:25 server2 /myadmin/scripts/setup.php    108.175.157.140 SoftLayer Technologies Inc., US
25/06/2014 01:25 server2 /MyAdmin/scripts/setup.php    108.175.157.140 SoftLayer Technologies Inc., US
25/06/2014 01:25 server2 /pma/scripts/setup.php        108.175.157.140 SoftLayer Technologies Inc., US
25/06/2014 01:25 server2 /phpMyAdmin/scripts/setup.php 108.175.157.140 SoftLayer Technologies Inc., US
25/06/2014 01:25 server2 /phpmyadmin/scripts/setup.php 108.175.157.140 SoftLayer Technologies Inc., US
25/06/2014 01:25 server2 /muieblackcat                 108.175.157.140 SoftLayer Technologies Inc., US
25/06/2014 03:20 server2 /manager/html                 58.215.94.3     CHINANET-BACKBONE No.31,Jin-rong Street, CN
25/06/2014 03:20 server1 /manager/html                 58.215.94.3     CHINANET-BACKBONE No.31,Jin-rong Street, CN
25/06/2014 05:59 server2 /                             23.99.101.155   Microsoft Corporation, US
25/06/2014 05:59 server1 /                             23.99.101.155   Microsoft Corporation, US
25/06/2014 07:40 server2 /                             202.53.8.82     Beam Telecom Pvt Ltd, IN
25/06/2014 09:08 server1 /                             198.20.69.74    Microsoft Corporation, US
25/06/2014 09:08 server1 /                             198.20.69.74    Microsoft Corporation, US
25/06/2014 09:08 server1 /                             198.20.69.74    Microsoft Corporation, US
25/06/2014 09:19 server2 /                             198.20.69.98    SingleHop, US - scanner for shodan HQ, US
25/06/2014 09:19 server2 /robots.txt                   198.20.69.98    SingleHop, US - scanner for shodan HQ, US
25/06/2014 10:43 server2 /                             198.133.224.185 University of Wisconsin Madison, US
25/06/2014 10:43 server1 /robots.txt                   198.133.224.185 University of Wisconsin Madison, US

首先,这没关系。我不会把这样的电子邮件称为“误报”——可能有人正在扫描你的漏洞,但在公共互联网上,这种扫描总是发生,在这种情况下,这些错误报告只是噪音

噪音是一个问题,虽然,因为其中你可能不会注意到更多的合法错误报告在您的收件箱

你可以通过

  • ,或
  • 更新到Django 1.7(目前为RC1)。在Django 1.7中,这些操作不会导致错误500,而是通过响应400进行静默处理(参见相应的和)
(我管理几项生产性但仅供内部使用的服务,我们正在更新我们的Nginx配置以摆脱这些电子邮件。)